
- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
Существут 4 вида методов и средств антивирусной защиты(по характеру действия):
-
создание условий невосприимчивости к заражению компьютерными вирусами;
-
обнаружение и защита от вирусов в статике процессов;
-
обнаружение и защита от вирусов в динамике процессов;
-
организационно-правовые меры противодействия вирусным атакам.
1. Создание условий невосприимчивости
Для биологических систем существует понятие иммунитета – способность противодействия заражению организма вирусом и причинения ему вреда. Методы создания своеобразного иммунитета существуют и в компьютерной вирусологии.
Одной из причин широкого распространения компьютерных вирусов является стандартизация программного обеспечения компьютерных и телекоммуникационных сред. Вирусы активно используют:
-
стандартную систему прерываний;
-
общепринятую маркировку исполняемых файлов;
-
единую структуру организации хранения данных.
Целенаправленное, временное на период неактивного состояния программ, изменение этих компонентов сделает систему нестандартной, и, следовательно, вирус, использующий стандартные уязвимости, не сможет заражать и размножаться в изменённой среде.
Прививки.
Иммунитет можно создать и за счёт так называемых прививок.
Большинство вирусов не заражает повторно уже заражённую программу. При этом вирус проверяет своё наличие в программе (или в оперативной памяти в случае резидентного вируса) по определённому, принадлежащему только ему признаку.
Вакцинация.
Невосприимчивость к заражению вирусом можно добиться и процедурой вакцинации.
Создаётся специальная программа-вакцина, которая внедряется в защищаемую программу, как часть её подобно вирусу, и запоминает ряд характеристик этой программы.
2. Защита от вирусов в статике процессов
Относящиеся к данному виду антивирусной защиты комплексы программ предназначены для обнаружения вирусов в программных продуктах и отдельных программах.
Они используются:
-
перед тем, как программы впервые внедряются в компьютерные системы;
-
для тестирования самой компьютерной среды на наличие вирусов перед её функциональной активизацией;
-
в случае возникновения нештатных ситуаций, подозрительных с точки зрения возможного заражения.
Основные виды антивирусных программ
-
Программы-ревизоры
-
Программы детекторы и фаги
-
Программы-детекторы
3.Защита от вирусов в динамике процессов
Предотвратить нежелательные действия вируса (репродуцирование, разрушения) в ходе функционирования АС можно, используя различные меры ограничения и изоляции:
-
защиту от записи;
-
разделение на логические диски;
-
защиту от НСД и т.д.
Однако, из-за недостаточной надёжности этих методов: 1) разрабатывают специализированные программы-мониторы; 2) реализуют технико-методические решения при построении АС в целом.
Виды программ:
-
Программы-сторожа;
-
Интеллектуальные антивирусные методики и средства;
-
Демилитаризованные зоны
4. Организационно-правовые меры
Организационные меры включают в себя создание необходимых условий и процедур по разработке, внедрению и безусловному выполнению нормативных положений, касающихся антивирусной политики, непосредственно в АС и в целом на объекте информатизации.
Антивирусная политика на объекте информатизации
Для АС и в целом для объекта информатизации разрабатывается общесистемный нормативный документ – антивирусная политика.
Антивирусная политика:
-
определяет состав, конфигурацию и регламент использования программно-технических антивирусных средств;
-
включает в себя требования для пользователей и администраторов АС в отношении выполнения своих функций и своего поведения, предотвращающего возможность заражения системы вирусами;
-
определяет действия в случае заражения системы вирусами (или появляющихся подозрительных с точки зрения возможного заражения вирусами инцидентов).
Организационно-административная составляющая антивирусной политики
Прежде всего, пользователи должны знать основные внешние признаки возможного наличия вирусов. К ним можно отнести следующие проявления работы системы:
-
медленная работа компьютера;
-
невозможность загрузки операционной системы;
-
исчезновение файлов и каталогов или искажение их содержимого;
-
изменение даты и времени модификации файлов;
-
изменение размеров файлов;
-
неожиданное значительное увеличение количества файлов на диске;
-
существенное уменьшение размера свободной оперативной памяти;
-
вывод на экран непредусмотренных сообщений или изображений;
-
подача непредусмотренных звуковых сигналов;
-
частые зависания и сбои в работе компьютера и другие.
При формировании антивирусной политики основными являются следующие правила:
-
Информирование всех пользователей системы об опасности и возможном ущербе в случае вирусных атак;
-
Запрещение сотрудникам объекта информатизации использования программ «со стороны» без предварительного тестирования на наличие вирусов перед непосредственной их установкой в систему. Для этого должна быть создана специальная служба;
-
Запрещение пользователям системы хранить в системе и использовать компьютерные игры (если такое запрещение не может быть обеспечено, то создать общий подконтрольный игровой файл, в котором хранить программы для использования);
-
Обеспечение регулярного просмотра хранимых в системе файлов и использование защиты «только чтение» для предупреждения изменений в данных;
-
Дублирование всех важных программ и данных на специально выделенных для этой цели отчуждаемых носителях, хранение их в зашифрованном/архивированном виде с защитой «только чтение»;
-
Применение специальных антивирусных средств для обнаружения вирусов и предотвращения их опасных действий. Любые программы и драйверы, которые используются в системе, перед первым запуском обязательно проверять на наличие вирусов программами-детекторами;